11.11.2014 Aufrufe

Handout

Handout

Handout

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

Cryptographische Systeme: praktische Anforderungen<br />

Ein zufälliger Schlüssel K ∈ K soll leicht (algorithmisch) zu<br />

generieren sein<br />

Die Chiffrier- und Dechiffrierfunktionen E K bzw. D K sollen<br />

mit Hilfe eine einzigen Algorithmus E bzw. D für jeden<br />

Schlüssel K effizient berechenbar sein.<br />

Die Chiffrier- und Dechiffrierfunktionen E K bzw. D K sollen<br />

selber effizient berechenbare Funktionen sein.<br />

Die Sicherheit des Systems soll nur auf der Geheimhaltung des<br />

Schlüssels, und nicht auf der Geheimhaltung der Algorithmen<br />

beruhen.<br />

Es gibt zwei Anwendungsgebiete für Cryptosysteme:<br />

Geheimhaltung und Authentifizierung,<br />

die potentiell miteinander in Konflikt stehen.<br />

S. Ransom + J. Koslowski: Grundlagen der Sicherheit in Netzen und verteilten Systemen

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!